loading

Ucam von IoTeX: die Privatsphäre & Sicherheit, die Sie brauchen

Da unsere Welt immer vernetzter wird, war das Bedürfnis nach Sicherheit und Privatsphäre größer denn je. Während viele von uns sich der Hackerangriffe auf unsere digitalen Daten bewusst sind, wird das Problem erst richtig deutlich, wenn Hackerangriffe beginnen, das körperliche Wohlbefinden unserer Familien zu beeinträchtigen. Die verblüffenden Hacks von Ring und Nest sowie die jüngste Datenpanne bei Wyze haben die Verbraucher-IoT-Branche bis ins Mark erschüttert, wie ein vernichtender Artikel der Washington Post zusammenfasst: „Software designed to help people breaking into websites and devices has“. ist so einfach zu bedienen, dass es praktisch ein Kinderspiel ist, und viele Unternehmen, einschließlich Nest, haben sich effektiv dafür entschieden, einige Hacker durch die Ritzen schlüpfen zu lassen.

Ucam von IoTeX: die Privatsphäre & Sicherheit, die Sie brauchen 1

Diese Angriffe, bei denen unzählige Benutzergeräte und Daten Hackern ausgesetzt wurden, sind das direkte Ergebnis einer unzureichenden Betonung von Sicherheit und Datenschutz. Im Gegensatz dazu glaubt IoTeX daran, Sicherheit und Datenschutz über alles zu stellen. Wir haben Ucam entwickelt, um diese Art von Angriffen zu verhindern und Benutzern die volle Kontrolle über ihre Daten, Identität und Privatsphäre zu geben. In diesem Blog teilen wir mit, wie Wyzes schlechter Umgang mit Benutzerdaten dazu führt zu einem groß angelegten Datenleck und wie es zu den Hacks von Ring- und Nest-Kameras kam, sowie wie Ucam by IoTeX die Blockchain-Technologie nutzt, um die Privatsphäre und Sicherheit zu gewährleisten, die diese Exploits direkt angeht.

Wie es zu Massendatenverstößen kommtEine groß angelegte Misswirtschaft von Benutzerdaten durch Wyze, eine beliebte Marke für Überwachungskameras für zu Hause, hat im Dezember 2019 vertrauliche Daten und Kontoinformationen von 2,4 Millionen Benutzern offengelegt. Folgeuntersuchungen zeigen, dass der Fehler auf die Fahrlässigkeit eines Mitarbeiters zurückzuführen ist, bei dem ein Cloud-Administrator Benutzerdaten nach der Übertragung auf einen Testserver nicht sicherte, um Verbraucherverhaltenstests durchzuführen.

Das Wyze-Datenleck ist ein perfektes Beispiel dafür, wie traditionelle Geschäftsziele direkt mit den Vorteilen für die Benutzer in Konflikt geraten. Der Servertransfer wurde durchgeführt, um die Geschwindigkeit zu erhöhen, mit der Geschäftsmetriken (sprich: private Benutzerdaten) verfolgt und analysiert werden können. Um es noch einmal deutlich zu machen: Das Durchsickern war nur möglich, weil Wyze Benutzerdaten zentral besaß und aufbewahrte, anstatt dass die Daten den Verbrauchern gehörten (und mit Erlaubnis autorisiert wurden).

Tatsächlich war die Enthüllung von Wyze weitaus schlimmer als ein Hack. Das Datenleck resultierte aus einer offenen Tür in Wyzes-Servern, im Gegensatz zu einem cleveren Hacker, der einen kreativen Weg in eine ansonsten sichere Datenbank fand. Wyze ist sicherlich nicht das einzige verbraucherorientierte Unternehmen, das auf diese Weise arbeitet; Tatsächlich ist dies ein Standardbetriebsverfahren.

Ucam von IoTeX: die Privatsphäre & Sicherheit, die Sie brauchen 2

Glücklicherweise treten wir in eine neue Ära ein, in der es möglich ist, Verbrauchern volle Privatsphäre und ein großartiges Benutzererlebnis zu bieten. Bei IoTeX sammeln wir überhaupt keine Benutzerdaten, daher ist die Wyze-Katastrophe architektonisch unmöglich. Dies ist der Kern der Mission von IoTeX, erschwingliche, funktionale und benutzerorientierte Produkte für den Massenmarkt bereitzustellen, auf dem die Benutzer die volle Kontrolle über ihre Daten haben.

Wie Nest & Ring-Überwachungskameras werden gehackt Hacks auf Geräteebene haben in letzter Zeit unglaublich schockierende, aber nachvollziehbare Schlagzeilen produziert. Diese Arten von Hacks gewähren Hackern vollen Zugriff auf ein Gerät, sodass sie alles tun können, was der Gerätebesitzer tun kann. Zum Beispiel spielten Eindringlinge hinter dem berüchtigten Nest-Hack, der von der Washington Post zitiert wird, über die Nest-Kamera der Familie Geräusche aus einem pornografischen Video in das Zimmer eines jungen Mädchens.

Gruselig? Ja. Invasiv?

Natürlich. Vorbeugbar? Absolut.

Wie entstehen diese Hacks? Überraschenderweise sind dies keine sehr ausgeklügelten Hacks, die im Allgemeinen von Hackern stammen, die entweder Brute-Force-Hacking betreiben oder zuvor verletzte Logins erhalten (d. E.

, Benutzername/Passwort). Brute-Force-Hacks sind genau das, wonach sie klingen: Hacker schreiben Skripte, um Ihr Passwort zu erraten (Hinweis: Heutzutage kann ein 7-stelliges alphanumerisches Passwort in weniger als 2 Sekunden geknackt werden). Ein umständlicherer Weg, Passwörter offenzulegen, ist die gegenseitige Befruchtung von Benutzernamen/Passwort-Kombinationen (d.

Ihre Internetidentität) für Websites, Apps und Geräte, wenn eine Quelle verletzt wird, Hacker die Datenbank mit Logins aus dem Dark Web kaufen und sich massenhaft bei Nest, Ring und anderen IoT-Geräten anmelden, um ahnungslosen Menschen Schaden zuzufügen. Bei fast jedem normalen Internetnutzer ist mindestens eines seiner Passwörter bei einer Online-Datenpanne durchgesickert.

Prüfen Sie mit diesem Tool von Mozilla, ob Sie Opfer einer Datenpanne geworden sind, indem Sie Ihre E-Mail-Adresse überprüfen. Als Reaktion auf die jüngsten Nest-Hacks hat sich Google der Verantwortung entzogen, indem es Benutzer beschuldigt hat, beim Einrichten ihrer Geräte keine eindeutigen Passwörter verwendet zu haben. Wir bei IoTeX glauben, dass Billionen-Dollar-Unternehmen Benutzer nicht dafür verantwortlich machen sollten, dass sie ihre Geräte nicht richtig sichern, sondern dass angemessene Sicherheits- und Datenschutz-Frameworks sofort in IoT-Geräte eingebaut werden sollten.

Wie Ucam Blockchain verwendet, um die Sicherheit bereitzustellen & Datenschutz, den Sie brauchen Inmitten der jüngsten Schlagzeilen, die das Vertrauen der Verbraucher in IoT-Geräte, insbesondere Heimüberwachungskameras, beschädigt haben, ist IoTeX entschlossen, eine völlig neue Klasse von Powered by IoTeX-Geräten einzuführen, die verbesserte Sicherheit bieten, auf einer benutzerorientierten Philosophie aufbauen und bieten vollständiges Eigentum an Verbraucherdaten und Datenschutz. Um dies zu erreichen, nutzte IoTeX Blockchain im Design von Ucam für zwei entscheidende Zwecke: Sichere Blockchain-Identität & Anmeldung, die nicht durch Brute-Force hackbar und von der eigenen Internetidentität getrennt ist Dezentralisierte Ausgabe von Verschlüsselungsschlüsseln, um sicherzustellen, dass Benutzer die einzigen sind, die Zugriff auf ihre Daten, Identität und Privatsphäre haben sichere IoTeX-Blockchain-Identität (d. E.

, öffentliches/privates Schlüsselpaar) für den Benutzer. Im Gegensatz zu herkömmlichen App-/Geräte-Logins können öffentliche/private Blockchain-Schlüssel nicht mit Brute-Force-Hacks gehackt werden. Darüber hinaus ist dieses öffentliche/private Schlüsselpaar einzigartig gegenüber allen anderen Benutzernamen/Passwort-Kombinationen (Internetidentität), die zum Anmelden bei Websites und Apps verwendet werden.

Diese Anwendung einer Blockchain-basierten Identität ist ein wichtiger Verbraucherschutz und wird die größten Quellen von Sicherheitskamera-Hacks auf Geräteebene, die im obigen Abschnitt beschrieben wurden, erheblich entschärfen. Hinweis: Sicherheit ist eine nie endende Herausforderung. Da neue Sicherheitsvorkehrungen implementiert werden, schaffen Hacker immer neue Wege, um auf unsere Geräte und Daten zuzugreifen.

Wir empfehlen unserer Community dringend, Best Practices anzuwenden, um aufkommende Passwort-, Netzwerk- und Social-Engineering-Angriffe zu verhindern. Die zweite Möglichkeit, wie Ucam Blockchain verwendet, besteht darin, Verschlüsselungsschlüssel dezentral an Ucam-Besitzer auszugeben. Heute sind es zentralisierte Unternehmen, die Verschlüsselungsschlüssel erstellen, dem Benutzer eine Kopie zur Verfügung stellen und eine Kopie für sich selbst aufbewahren.

Die falsche Verwaltung von Benutzerdaten unter der Aufsicht zentralisierter Unternehmen hat dazu geführt, dass im Dark Web Massenmengen sensibler persönlicher Informationen offengelegt wurden. Es ist an der Zeit, Geräte einzusetzen, von denen wir wissen, dass sie für uns und nicht für Unternehmen funktionieren. Mit Ucam sind SIE und nur SIE der alleinige Eigentümer des Verschlüsselungsschlüssels und der einzige, der auf Ihre Daten zugreifen kann, nicht IoTeX, nicht Tenvis, nicht Cloud-Anbieter. nicht jeder!

Die dezentrale Ausgabe von Verschlüsselungsschlüsseln durch Ucams ist mit anderen technologischen Innovationen wie integrierten Edge-Computing-Funktionen gekoppelt, um Benutzern vollen Datenschutz und umfassende Funktionen zu bieten. Im Gegensatz zu anderen Cloud-basierten Kameras wird die gesamte Verarbeitung (z. G.

, Verschlüsselung, Bewegungserkennung, Zwei-Wege-Audio) erfolgt am Edge. Dadurch entfällt die Notwendigkeit, eine zentralisierte Cloud zum Speichern/Berechnen von Daten zu verwenden. Alle kritischen Berechnungen werden direkt auf dem Ucam-Gerät oder dem Mobiltelefon des Benutzers durchgeführt. Infolgedessen ist es einfach nicht möglich, Opfer von Massendatenpannen aufgrund von Unternehmensfahrlässigkeit zu werden.

Mit Ucam haben Sie die volle Kontrolle über Ihre Daten, Identität und Privatsphäre. Weitere Informationen zu Ucam finden Sie unter ucam.iotex.

io.Über IoTeXDas 2017 als Open-Source-Plattform gegründete IoTeX baut das Internet der vertrauenswürdigen Dinge auf, in dem alle physischen und virtuellen Dinge, Menschen, Maschinen, Unternehmen und DApps, Informationen und Werte auf globaler Ebene austauschen können. Unterstützt von einem globalen Team aus 30 Spitzenforschern und -ingenieuren kombiniert IoTeX Blockchain, sichere Hardware und dezentralisierte Identität, um intelligente IoT-Netzwerke und Maschinenökonomien zu ermöglichen.

Indem es als dezentrale Vertrauensstruktur für das IoT dient, wird IoTeX die zukünftige dezentrale Welt stärken, indem es die physische Welt Block für Block verbindet.Homepage | Zwitschern | Telegramm ANN | TelegrammgruppeYoutube | Mittel | Reddit | Begleiten Sie uns.

Mach mit uns in Kontakt
empfohlene Artikel
Fälle
Die beste Gadgets-Überwachungskamera für zu Hause ist jetzt bei Amazon India erhältlich. Es ist keine geringe Investition, um in das Arlo Pro-Überwachungskamera-Kit einzukaufen. Dieses Produkt ist das
Arlo Pro 2 Wireless Home Security Camera System BewertungArlo Pro 2 Wireless Home Security Camera System bester PreisUnsere kabellosen Kameras ohne Kabel sind die ersten und einzigen Smart
Große Fortschritte in der Sicherheitsausrüstungsindustrie machen CCTV-Kamerasysteme sind in den Bereichen Überwachung und Sicherheit in den Bereichen der kommerziellen Nutzung unvermeidlich,
Seine Bürokollegen bei Colter Cloud in Philadelphia glaubten, dass der Verwaltungsassistent Warren Apelton letzte Woche einen unerlaubten Krankheitstag hatte
Was für eine Reise war es, Ucam auf den Markt zu bringen, die erste absolut private Überwachungskamera für zu Hause, die von IoTeX unterstützt wird. Auf dieser Reise haben wir uns oft gefragt, wie
Heimüberwachungskameras sind zu einem wichtigen Bestandteil geworden, um eine schnelle Verschlechterung zu vermeiden. Damit zu Hause alles in Ordnung ist, ist der richtige Schutz sehr wichtig
Wenn Sie sich für die Sicherheitskamera Arlo Pro 2 für Ihre Sicherheit zu Hause entscheiden. Dann kannst du deinen Geist beruhigen. Durch Klicken auf das Arlo Netgear Login können Sie auch ea steuern
Initiative zur Registrierung von Heimüberwachungskameras der Washington Township Police: Kriminalprävention ist eine gemeinsame Anstrengung zwischen denen, denen wir dienen, und unserer Agentur. Einer von Chief
Wissenschaft und Technologie haben ein Niveau erreicht, das man sich in den vergangenen Jahren nicht vorstellen konnte. Mit dem Fortschritt der technologischen Kreativität ist alles
Wenn es darum geht, den Nutzen von drahtlosen Überwachungskameras durch Geofencing zu rechtfertigen, sollte das Heimüberwachungssystem keine Mängel aufweisen. Ihr Zuhause und b
keine Daten
Shenzhen Tiger Wong Technology Co., Ltd ist der führende Anbieter von Zugangskontrolllösungen für intelligente Fahrzeugparksysteme, Nummernschilderkennungssysteme, Drehkreuze für Fußgängerzugangskontrolle, Gesichtserkennungsterminals und mehr LPR Park lösungen .
keine Daten
CONTACT US

Shenzhen Tiger Wong Technology Co.,Ltd

Tel:86 13717037584

Email: info@sztigerwong.com

Hinzufügen: 1. Etage, Gebäude A2, Silicon Valley Power Digital Industrial Park, Nr. 22 Dafu Road, Guanlan Street, Bezirk Longhua,

Shenzhen, Provinz Guangdong, China  

                    

Urheberrecht©2021 Shenzhen Tiger Wong Technology Co.,Ltd  | Seitenverzeichnis
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
stornieren
Customer service
detect